This is the Trace Id: 85edeca86cb019c8b9a5af14c15efa33
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

Segurança de Infraestrutura crítica e industrial

Obtenha visibilidade e controle sobre seu ambiente industrial de IoT (Internet das Coisas).

Dois trabalhadores industriais vestindo uniformes e capacetes olhando para um tablet.

Fique à frente das ameaças cibernéticas da IoT industrial

Proteja uma superfície de ataques cibernéticos crescente com soluções abrangentes da Microsoft.

Aumente a visibilidade

Obtenha insights e contexto crítico sobre todos os seus sistemas de controle industrial (ICS) e tecnologia operacional (OT).

Melhore a postura de segurança da IoT

Reduza sua superfície de ataque cibernético usando uma abordagem de priorização de riscos.

Interrompa ataques sofisticados

Obtenha o controle com IA interna, automação e experiência da plataforma de inteligência contra ameaças cibernéticas proprietária sobre atores e ameaças cibernéticas contra IoT/OT.

Agilizar a resposta a incidentes

Responda mais rápido com ferramentas otimizadas para seu SOC (centro de operações de segurança).

Enfrente os desafios únicos do setor

Adapte a segurança da IoT às suas necessidades com soluções abrangentes.

Um profissional de medicina parado perto de uma janela olhando para um tablet

Proteja dados e instalações de serviços de saúde

Dispositivos médicos seguros usados para gerenciamento da cadeia de fornecedores, controle ambiental hospitalar, telessaúde e muito mais. 

Um trabalhador usando um capacete e colete de segurança usando um walkie talkie em um local de trabalho

Permita a inovação na fabricação com segurança

Proteja a infraestrutura de IoT industrial contra violações, maximize o tempo de atividade e melhore a segurança descobrindo rapidamente o estoque de ativos e respondendo às ameaças cibernéticas.

Uma pessoa usando capacete e colete de segurança trabalhando em um painel solar e olhando para um tablet

Proteger a infraestrutura de energia

Melhore a resiliência cibernética e defenda-se contra ataques cibernéticos com segurança abrangente para sistemas de controle na produção e distribuição de energia.

O caso para segurança ICS e OT

Os ataques cibernéticos à IoT industrial não são hipotéticos. Dispositivos ICS e OT estão cada vez mais em risco de atores maliciosos tentarem escapar da detecção.1 2 3

A diagram explaining that connected industrial IoT enables growth and innovation but threat actors are exploiting this growing attack surface which calls for a need to accelerate business transformation with industrial IoT security.

Produtos de segurança da IoT industrial

Uma pessoa inclinada sobre uma mesa usando um laptop e um celular.

Microsoft Defender para IoT

Obtenha maior visibilidade e interrompa ataques cibernéticos complexos e de vários estágios contra sua IoT industrial, OT e ICS.

Uma pessoa deficiente sorrindo e usando um laptop.

Microsoft Defender XDR

Previna e detecte ataques cibernéticos em suas identidades, pontos de extremidade, aplicativos, emails, dados e aplicativos em nuvem com recursos de detecção e resposta estendida.

Pessoa sentada usando um laptop sobre uma mesa

Microsoft Sentinel

Tenha uma visão panorâmica de toda a sua empresa com uma solução de SIEM (gerenciamento de eventos e informações de segurança) nativa da nuvem.

Voltar para guias

Fique à frente da convergência de IoT e OT

Saiba como proteger soluções de IoT, ICS e OT não gerenciadas no livro eletrônico do Microsoft Defender para IoT.

Um armazém com trabalhadores caminhando.

Plataforma de operações de segurança unificada

Proteja seu patrimônio digital com a única plataforma de SecOps (operações de segurança) que unifica todos os recursos de XDR (detecção e resposta estendida) e SIEM (gerenciamento de eventos e informações de segurança).

Animação da página inicial do painel do Microsoft Defender

Portal unificado

Detecte e interrompa ameaças cibernéticas quase em tempo real e simplifique a investigação e a resposta.

Voltar para guias
MITRE ATT&CK

Líder na MITRE ATT&CK

A Microsoft lidera a detecção no mundo real na avaliação da MITRE ATT&CK para ICS.4

SC Awards

Melhor Solução de Segurança em SCADA

O Microsoft Defender para IoT (anteriormente CyberX) foi reconhecida como a Melhor Solução de Segurança em SCADA (controle de supervisão e aquisição de dados) no SC Awards de 2020.5

Veja como os clientes se defendem contra ameaças de IoT

Fique por dentro da segurança da IoT industrial

Relatório

O estado da segurança cibernética de IoT/OT nas empresas

Obtenha insights do Instituto Ponemon sobre os desafios de segurança que as empresas enfrentam à medida que aceleram a inovação em IoT e OT industrial.6

Relatório

Crie resiliência operacional de IoT

Saiba como fortalecer seu programa de segurança com o Microsoft Defender para IoT e a estrutura de resiliência da PwC.7

Webinar

Detecte e responda rapidamente a ameaças de IoT

Explore como obter maior visibilidade de sua infraestrutura industrial e crítica para descobrir ameaças cibernéticas rapidamente neste webinar.

Pesquisa

Adquira uma inteligência contra ameaças com o Microsoft Defender para IoT

Monitore proativamente as vulnerabilidades com uma inteligência contra ameaças cibernéticas adaptada para IoT e OT – agora disponível no Microsoft Defender para IoT.

Explore as soluções relacionadas

Proteja tudo

Torne seu futuro mais seguro. Explore suas opções de segurança hoje mesmo.

  • [1] Parte 1. Resumo executivo, O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, novembro de 2021, p. 1
  • [2] Parte 1. Resumo executivo, O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, novembro de 2021, p. 2
  • [3] Parte 1. Resumo executivo, O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, LLC, novembro de 2021, p. 5.
  • [4] MITRE Engenuity ATT&CK Evaluations, Triton ICS Evaluation 2021, © 2021 The MITRE Corporation. Este trabalho é reproduzido e distribuído com a permissão da The MITRE Corporation.
  • [5] "CyberX ganha cobiçado prêmio de confiança no SC Awards 2020, continuando a receber reconhecimento do setor," Businesswire, 11 de março de 2020. 
  • [6] O estado da segurança cibernética de IoT/OT nas empresas, Instituto Ponemon, LLC, novembro de 2021.
  • [7] Como criar resiliência operacional com o Microsoft Defender para IoT. © 2021 PwC.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios